Công cụ NSA, được xây dựng bất chấp cảnh báo, được sử dụng trong cuộc tấn công mạng toàn cầu

Công cụ NSA, được xây dựng bất chấp cảnh báo, được sử dụng trong cuộc tấn công mạng toàn cầu

Sự gián đoạn được báo cáo tại ít nhất các quốc gia 74, bao gồm Nga, Tây Ban Nha, Thổ Nhĩ Kỳ và Nhật Bản, với một số báo cáo về sự xâm nhập của Hoa Kỳ

Ít nhất hai bệnh viện ở London đã buộc phải đóng cửa và ngừng tiếp nhận bệnh nhân sau khi bị phần mềm độc hại tấn công, hoạt động bằng cách khóa người dùng, mã hóa dữ liệu và yêu cầu tiền chuộc để phát hành. (Ảnh: Tim Vương/ flickr / cc)

Phần mềm độc hại của Cơ quan An ninh Quốc gia (NSA) rõ ràng đã được sử dụng trong một cuộc tấn công mạng toàn cầu, bao gồm cả các bệnh viện ở Anh, trong đó người thổi còi Edward Snowden mô tả là hậu quả của quyết định liều lĩnh của NSA trong việc xây dựng các công cụ.

"Bất chấp cảnh báo, @NSAGov đã xây dựng các công cụ tấn công nguy hiểm có thể nhắm mục tiêu vào phần mềm phương Tây. Hôm nay chúng tôi thấy chi phí", Snowden tweeted Thứ Sáu.

Ít nhất hai bệnh viện ở London đã buộc phải đóng cửa và ngừng tiếp nhận bệnh nhân sau khi bị phần mềm độc hại tấn công, hoạt động bằng cách khóa người dùng, mã hóa dữ liệu và yêu cầu tiền chuộc để phát hành. Các cuộc tấn công đã tấn công hàng chục bệnh viện khác, các nhà điều hành xe cứu thương và văn phòng bác sĩ.

Nền tảng Công báo Blackpool ở phía tây Bắc báo cáo nhân viên y tế đã dùng đến bút và giấy khi hệ thống điện thoại và máy tính ngừng hoạt động. Ở những nơi khác, nhà báo Ollie Cowan đã tweet một bức ảnh về xe cứu thương "sao lưu"Tại bệnh viện Southport khi các nhân viên cố gắng đối phó với khủng hoảng.

Những sự gián đoạn khác đã được báo cáo ở ít nhất là các quốc gia 74, bao gồm Nga, Tây Ban Nha, Thổ Nhĩ Kỳ và Nhật Bản, và con số này đang "tăng nhanh". theo Giám đốc phòng thí nghiệm của Kaspersky, Costin Raiu. Kiến trúc sư an ninh Kevin Beau cho biết đó là lan sang Mỹ là tốt.


Nhận thông tin mới nhất từ ​​Nội tâm


Phần mềm độc hại đã bị đánh cắp đầu năm nay bởi một nhóm tự gọi mình là Shadow Brokers, công ty đã phát hành các công cụ hack NSA trực tuyến kể từ năm ngoái, New York Times báo cáo.

Times nhà báo Dan Bilefsky và Nicole Perlroth đã viết:

Microsoft đã tung ra một bản vá cho lỗ hổng bảo mật vào tháng 3, nhưng tin tặc dường như đã lợi dụng thực tế là các mục tiêu dễ bị tấn công, đặc biệt là các bệnh viện, ED vẫn chưa cập nhật hệ thống của họ.

Phần mềm độc hại được lưu hành qua email. Các mục tiêu đã được gửi một tệp được mã hóa, nén, sau khi được tải, cho phép phần mềm ransomware xâm nhập vào các mục tiêu của nó.

Reuters báo cáo rằng Dịch vụ Y tế Quốc gia (NHS), hệ thống y tế công cộng của Anh, đã được cảnh báo về khả năng hack trước đó trong ngày, nhưng đến lúc đó thì đã quá muộn.

Một tài khoản Twitter có tay cầm @HackerFantastic, người đồng sáng lập công ty an ninh mạng Hacker House, tweeted rằng công ty đã "cảnh báo NHS với tin tức Sky về các lỗ hổng mà họ gặp phải năm ngoái, điều này là không thể tránh khỏi và chắc chắn sẽ xảy ra ở một giai đoạn nào đó."

"Trước cuộc tấn công ngày nay, Quốc hội cần phải hỏi @NSAgov nếu họ biết về bất kỳ lỗ hổng nào khác trong phần mềm được sử dụng trong bệnh viện của chúng tôi", Snowden tweet. "Nếu @NSAGov đã tiết lộ một cách riêng tư lỗ hổng được sử dụng để tấn công các bệnh viện khi họ * tìm thấy * nó, không phải khi họ mất nó, điều này có thể đã không xảy ra."

Tiết lộ lỗ hổng khi nó được tìm thấy sẽ khiến các bệnh viện mất nhiều năm chứ không phải vài tháng để cập nhật hệ thống của họ và chuẩn bị cho một cuộc tấn công, ông nói thêm.

Người dùng Twitter @MalwareTechBlog thêm, "Một cái gì đó như thế này là vô cùng quan trọng, chúng tôi đã không thấy P2P lan truyền trên PC thông qua các khai thác ở quy mô này trong gần một thập kỷ."

Patrick Toomey, một luật sư nhân viên của Dự án An ninh Quốc gia của Liên minh Tự do Dân sự Hoa Kỳ (ACLU), nói, "Sẽ rất sốc nếu NSA biết về lỗ hổng này nhưng không tiết lộ cho Microsoft cho đến khi nó bị đánh cắp."

"Những cuộc tấn công nhấn mạnh thực tế là các lỗ hổng sẽ bị khai thác không chỉ bởi các cơ quan an ninh của chúng tôi, mà còn bởi các tin tặc và tội phạm trên toàn thế giới," Toomey nói. "Đã đến lúc Quốc hội tăng cường an ninh mạng bằng cách thông qua luật yêu cầu chính phủ tiết lộ lỗ hổng cho các công ty kịp thời. Vá lỗ hổng bảo mật ngay lập tức, không dự trữ chúng, là cách tốt nhất để giúp cuộc sống số của mọi người an toàn hơn."

Bài viết này ban đầu xuất hiện trên Common Dreams

Sách liên quan:

{amazonWS: searchindex = Books; Keywords = 161628384X; maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

theo dõi Nội bộ trên

facebook-iconbiểu tượng twitterbiểu tượng rss

Nhận tin mới nhất qua email

{Emailcloak = off}

ĐỌC MOST